Hoe deze handleiding is ingedeeld

Dit document is bedoeld als referentie die kan worden gebruikt bij de VirusScan-console- en ePolicy Orchestrator-gebruikersinterfaces. Er wordt ook beschreven, op volgorde, hoe u de beveiliging van uw systeem tegen malware kunt aanpakken met VirusScan Enterprise. Om dit proces te beschrijven, is dit document verdeeld in vier grote delen, plus een bijlage:
  • Deel I — Preventie: Dreigingen voorkomen – De beste manier om uw systeem te beveiligen is te voorkomen dat malware toegang krijgt tot uw systeem. In dit deel van het document wordt het volgende beschreven:
    • De toegangspunten van uw systeem beschermen, het geheugen beschermen tegen overloopfouten en ongewenste programma’s.
    • Detectiedefinities en hoe ze worden gebruikt om uw systeem te beschermen en het belang van het regelmatig bijwerken van deze definities.
    • Bestanden, mappen en schijven uitsluiten van scannen.
    • Geplande taken gebruiken om uw systeem regelmatig te scannen en de bestanden bij te werken die worden gebruikt door VirusScan Enterprise.
  • Deel II – Detectie: dreigingen vinden - Bestanden die worden geopend of gekopieerd van andere bestandssystemen of internet kunnen mogelijk toegang tot uw systeem geven. API-oproepen en -scripts (application programming interface) kunnen een risico zijn voor uw systeem. Deze dreigingen worden gevonden tijdens de volgende VirusScan Enterprise-scanprocessen:
    • Scannen bij toegang – Scant een bestand op malware wanneer het bestand wordt gelezen of geschreven naar schijf, ook worden bootsectors beveiligd, wordt het geheugen gescand van processen die al actief zijn, detecteert cookies en beschermt tegen ongewenste programma’s.
    • Scannen op aanvraag – Scant het volledige systeem op dreigingen volgens een planning of wanneer noodzakelijk wanneer gestart vanuit de VirusScan-console.
    • E-mail scannen bij aflevering en op aanvraag – Beschermt tegen malware die binnenkomt via e-mail in Microsoft Outlook en Lotus Notes.
    • Bufferoverloopbeveiliging – Analyseert API-oproepen die worden gedaan door bepaalde processen, om te controleren dat ze niet proberen om naastliggende gegevens te overschrijven in het geheugenbuffer.
    • ScriptScan – Zoekt dreigingen van browsers of andere gebruikte toepassingen die de scripting-host van Windows gebruiken.
  • Deel III – Reactie: dreigingen verwerken - VirusScan Enterprise kan worden geconfigureerd om de volgende stappen uit te voeren wanneer een dreiging wordt gevonden:
    • Toegang weigeren tot de dreiging of geen verdere actie ondernemen.
    • De dreiging verwijderen of reinigen. Wanneer deze acties worden ondernomen, wordt een kopie van het originele bestand opgeslagen in de map Quarantaine.
    Opmerking: Voor elke detectie kunt u VirusScan Enterprise configureren om de gebruiker een melding te sturen.
  • Deel IV – Uw beveiliging bewaken, analyseren en afstellen - Zodra uw beveiliging actief is, moet u uw systeem in de gaten houden met de query’s en rapporten van ePolicy Orchestrator. U kunt vervolgens beslissen of u wijzigingen aanbrengt in uw beveiligingsinstellingen om het niveau aan systeembeveiliging te verhogen of verlagen. U kunt ook de VirusScan-console-logboeken en SNMP-traps (Simple Network Management Protocol) gebruiken om uw systemen in de gaten te houden.
  • Bijlage - Beschrijft een aantal extra functies waarmee u rekening moet houden wanneer u VirusScan Enterprise gebruikt. Bijvoorbeeld opties voor opdrachtregels van VirusScan Enterprise, verbinding maken met externe systemen via VirusScan Enterprise en meer.

Hoe deze handleiding is ingedeeld